IP Core Protection and Hardware-Assisted Security for Consumer Electronics

Скачать IP Core Protection and Hardware-Assisted Security for Consumer Electronics Автор:

Anirban Sengupta, Saraju P. Mohanty


Год издания: 2019
Страниц: 554
Язык: английский
IP Core Protection and Hardware-Assisted Security for Consumer Electronics presents established and novel solutions for security and protection problems related to IP cores (especially those based on DSP/multimedia applications) in consumer electronics. The topic is important to researchers in various areas of specialization, encompassing overlapping topics such as EDA-CAD, hardware design security, VLSI design, IP core protection, optimization using evolutionary computing, system-on-chip design and application specific processor/hardware accelerator design.
Подробнее

Методы и средства защиты компьютерной информации - Карпов Д.А

Скачать Методы и средства защиты компьютерной информации - Карпов Д.А Автор:

Карпов Д.А.


Год издания: 2006
Страниц: 233
Язык: русский
В этой книге рассмотрены основные механизмы и инструменты политики информационной безопасности. Изложены основные методы атак на компьютеры и сети; методы защиты от них. Рассмотрены основные задачи и возможности криптографии, приведены примеры современных алгоритмов. Изложены методы организации контроля физического доступа, некоторые протоколы сетевой безопасности и современные автоматизированные средства безопасности. Получить важную информацию можно как с помощью активных действий (кража носителей информации, подкуп сотрудников, взлом компьютеров и т. п.), так и пассивными действиями — анализируя открытую информацию.

Подробнее

Комплексная система защиты объектов информатизации

Скачать Комплексная система защиты объектов информатизации Автор:

Солодянников А.В.


Год издания: 2017
Страниц: 92
Язык: русский
Основная цель создания политики безопасности и описания ее в виде формальной модели — это определение условий, которым должны подчиняться поведение системы, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию при установленных ограничениях. Формальная модель отображает политику безопасности. Политика безопасности (ПБ) — совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы. В учебном пособии рассмотрены основные положения, принципы и этапы моделирования и синтеза комплексной системы защиты информации. Уделяется значительное внимание вопросам управления, планирования и контроля функционирования комплексной системы защиты информации. 
Подробнее

Анализ вредоносных программ

Скачать Анализ вредоносных программ Автор:

Монаппа К.А.


Год издания: 2019
Страниц: 453
Язык: русский
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Подробнее

Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е издание

Скачать Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е издание Автор:

Крис Сандерс


Год издания: 2019
Страниц: 450
Язык: русский
Эта книга посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности.
Подробнее

PowerShell and Python Together: Targeting Digital Investigations

Скачать PowerShell and Python Together: Targeting Digital Investigations Автор:

Chet Hosmer


Год издания: 2019
Страниц: 223
Язык: английский
Bring together the Python programming language and Microsoft’s PowerShell to address digital investigations and create state-of-the-art solutions for administrators, IT personnel, cyber response teams, and forensic investigators. You will learn how to join PowerShell's robust set of commands and access to the internals of both the MS Windows desktop and enterprise devices and Python's rich scripting environment allowing for the rapid development
Подробнее

The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things

Скачать The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things Автор:

Aditya Gupta


Год издания: 2019
Страниц: 330
Язык: английский
Take a practioner’s approach in analyzing the Internet of Things (IoT) devices and the security issues facing an IoT architecture. You’ll review the architecture's central components, from hardware communication interfaces, such as UARTand SPI, to radio protocols, such as BLE or ZigBee. You'll also learn to assess a device physically by opening it, looking at the PCB, and identifying the chipsets and interfaces.
Подробнее

Надежность и функциональная безопасность комплексов программ реального времени

Скачать Надежность и функциональная безопасность комплексов программ реального времени Автор:

Липаев В.В.


Год издания: 2015
Страниц: 207
Язык: русский
В критических системах, в которых результаты обработки информации и управляющие воздействия непосредственно определяют работоспособность и качество применения сложных систем, не исключены и изредка происходят аварии и катастрофы вследствие недостаточной надежности или безопасности функционирования программных продуктов, иногда вследствие относительно простых ошибок и дефектов в программах. В книге изложено содержание основных международных стандартов технологических процессов обеспечивающих функциональную безопасности в жизненном цикле комплексов программ. Значительное внимание уделено испытаниям надежности и функциональной безопасности сложных программных продуктов, Программе и методикам испытаний компонентов и комплексов программ, динамическим характеристикам программных продуктов. Книга предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения.

Подробнее

Охота на данные. 101 совет предпринимателю: как научиться бизнес-анализу

Скачать Охота на данные. 101 совет предпринимателю: как научиться бизнес-анализу Автор:

Дмитрий Слиньков


Год издания: 2019
Страниц: 150, 43 ил.
Язык: русский
Управленческий консультант и предприниматель со стажем рассказывает о том, как грамотный анализ данных меняет бизнес и мир. Успех любого бизнеса сегодня зависит не столько от идеи, сколько от данных. Автор убежден в том, что управленческая отчетность — один из базовых навыков, которым должен владеть каждый уважающий себя бизнесмен. Наравне с умением выступать публично и писать внятные тексты. В доказательство приводятся конкретные рецепты и ярко описанные истории из практики.
Подробнее

Hands-On Penetration Testing with Python

Скачать Hands-On Penetration Testing with Python Автор:

Furqan Khan


Год издания: 2019
Страниц: 504
Язык: английский
Implement defensive techniques in your ecosystem successfully with Python. With the current technological and infrastructural shift, penetration testing is no longer a process-oriented activity. Modern-day penetration testing demands lots of automation and innovation; the only language that dominates all its peers is Python. Given the huge number of tools written in Python, and its popularity in the penetration testing space, this language has always been the first choice for penetration testers.
Подробнее